360比赛试题第二套

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作

的事件,例如成功地加载网络驱动程序时会记录一个___事件”。

A、错误

B、成功审核

C、警告

D、信息

2._可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。

A、个人防火墙

B、ARP防火墙

C、包过滤防火墙

D、应用层网关

3.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的

优先级顺序(从低到高)__

A、从本地计算机策略,站点策略,域策略,组织单位策略

B、站点策略,域策略,组织单位策略,本地计算机策略

C、组织单位策略,站点策略,域策略,本地计算机策略

D、域策略,组织单位策略,站点策略,本地计算机策略

4.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入

侵称之为____

A、踩点

B、清脚印

C、实施入侵

D、留后门

5.常见的网络通讯协议不包括下列哪一种?

A、ICMP

B、IGMP

C、IP

D、TCP

6.要配置Apache的PHP环境,只需修改

A、php.ini

B、php.sys

C、phs.exe

D、

7.必须先配置系统的____服务才能够启用路由和远程访问。

A、Network Location Awareness(NLA)

B、Application Layer Gateway Service

C、Windows Firewall/Internet Connection Sharin(ics)”

D、Windows Image Acpuisiton(WIA)

8.GFW最不可能用到的技术是?

A、uppflow

B、ipdeny

C、tcphijack

D、dnsspoof

9.在linux系统中,显示二进制文件的命令是?

A、view

B、vil

C、od

D、binview

10.防火墙的核心是____

A、网络协议

B、网关控制

C、规则策略

D、访问控制

11.下列哪种方式无法防御CSRF漏洞

A 判断referer

B、使用验证码

C、使用一次性随机签名

D、使用$_REQUEST获取客户端数据

12.下面不属于木马特征的是()

A、自动更换文件名,难于被发现

B、造成缓冲区溢出,破坏程序的堆栈

C、程序执行时不占用太多系统资源

D、不需要服务端用户的允许就能获得系统的使用权

13.以下服务器中,能够对JSP代码提供支持的是__

a)A、Resin

b) B IIS

c)C、Apache

d)D、Tomcat

14.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用__参数

a)A、-sS

b)B、-sU

c)C、-sA

d)D、-sP

15.活动目录的数据库文件不包括以下那种类型____

a)A、SYSTEM.dll

b)B、Temp.edb

c)C、Edb.log

d)D、Nts.dit

16.所谓___,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据

a)A、增量备份

b)B、副本备份

c)C、差异备份

d)D、完整备份

17.集线器的数据传输方式是__方式

a)A、多播

b)B、其他

c)C、广播

d)D、单播

18.在mysql数据库中,创建数据库的语句是

a)A、create table

b)B、create from

c)C、create database

d)D、database from

19.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选

择:()

a)A、SAT

b)B、Allow

c)C、NAT

d)D、FwdFast

20.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。

a)A、TCP/IP服务端口

b)B、FTP服务端口

c)C、UDP服务端口

d)D、WWW服务端口

21.FTP服务器上的命令通道和数据通道分别使用____端口。

a)A、21号和大于1023号

b)B、大于1023号和20号

c)C、大于1023号和大于1023号

d)D、21号和20号

22.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞

a)A、操作系统漏洞

b)B、信息泄露漏洞

c)C、应用服务漏洞

d)D、弱配置漏洞

23.著名的Nmap软件工具不能实现下列哪项功能?

a)A、高级端口扫描

b)B、操作系统类型探测

c)C、端口扫描

d)D、目录扫描

24.在linux系统中,命令netstat -a停了很长时间没有,这可能是哪里的问题?

a)A、routing

b)B、nis

c)C、dns

d)D、nfs

25.攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的AP放置到无线网络

中,截获用户的AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为__

a)A、漏洞扫描攻击

b)B、拒绝服务攻击

c)C、会话劫持攻击

d)D、中间人攻击

相关文档
最新文档